D~(M).(Giải mã thư unenciphered "ý nghĩa"bởi các bất động sản (d) của một khu vực quan trọng cryptosystem: mỗithông điệp là ciphertext cho một số tin nhắn khác.) Ôngsau đó mã hóa S sử dụng EA (đối với quyền riêng tư), và gửi cáckết quả là EA (S) với Alice. Ông không cần gửi M nócó thể được tính từ S.Alice đầu tiên decrypts ciphertext với DA để có đượcS. cô biết ai là người gửi giả của cácchữ ký (trong trường hợp này, Bob); Điều này có thể được cung cấp nếucần thiết ở đồng bằng văn bản kèm theo S. Cô sau đó chiết xuấtthông báo với các thủ tục mật mã hóa của cácngười gửi, trong này trường hợp F-u (có sẵn trên các tập tin công cộng):M = F ~ (S).Cô bây giờ sở hữu một cặp chữ ký tin nhắn (M, S)với những đặc tính tương tự như của một giấy có chữ kýtài liệu.Bob sau đó không thể phủ nhận việc có gửi Alice tin nhắn này, vì không ai khác có thể đã tạo ra S = DB(M).Alice có thể thuyết phục một thẩm phán"" rằng châu Âu (S) = M, vì vậy côcó bằng chứng rằng Bob ký các tài liệu.Rõ Alice không thể sửa đổi M một phiên bản khác nhau M', kể từ đó, cô sẽ phải tạo cácchữ ký tương ứng S' = I ~ (M ') là tốt.Do đó, Alice đã nhận được một thông báo "ký"bởi Bob, cô ấy có thể "chứng minh" mà ông đã gửi, nhưng màcô không thể sửa đổi. (Cũng không phải cô ta có thể giả mạo chữ ký của ông chobất kỳ tin nhắn.)Một hệ thống điện tử kiểm tra có thể được dựa trên mộtchữ ký các hệ thống như ở trên. Nó rất dễ dàng để tưởng tượngthiết bị mã hóa của bạn cho phép thiết bị đầu cuối nhàbạn đăng nhập kiểm tra mà có được gửi bằng thư điện tử đểngười nhận thanh toán. Nó sẽ chỉ là cần thiết để bao gồm mộtduy nhất kiểm tra số trong mỗi phòng vì vậy mà ngay cả khi cácngười nhận thanh toán sao việc kiểm tra các ngân hàng sẽ chỉ tôn vinh nhữngPhiên bản đầu tiên nó thấy.
đang được dịch, vui lòng đợi..